Сбор информации о работе ИТ-подразделения компании
1.1. Встречи с представителями заказчика (руководители отделов, их заместители т.д.);
1.2. Встречи с пользователями (с сотрудниками, способными представить объективную информацию или субъективную, но аргументированную позицию);
1.3. Знакомство с пользовательской частью ПО.
Сбор информации о работе с ПД внутри компании
Сбор информации о работе систем информационной безопасности
3.1. Антивирусы;
3.2. Файерволы;
3.3. Специализированные настройки сетевого оборудования;
3.4. IDS/IPS;
3.5. DLP;
3.6. SIEM/SOC.
Предварительный анализ полученной информации
Встреча с руководителем ИТ-подразделения
5.1. Получение информации об IT-инфраструктуре
5.2. Получение информации об организации работы IT-подразделения
5.3. Осмотр (ЦОД) помещений с серверами/слаботочным оборудованием
Дополнительные встречи с представителями заказчика и сотрудниками
Анализ полученной информации и подготовка документации и предложений
Совместная встреча с руководителем подразделения IT и руководителем отдела разработки для обсуждения и выработки дальнейших действий
9.1. Составление резюмирующего протокола встречи;
9.2. Внесение изменений в документацию.
Встреча с руководителем информационной безопасности либо лицом его замещающим
10.1. Получение информации о системах защиты в компании;
10.2. Обсуждение внутренних регламентов;
10.3. Обсуждение матрицы угроз.
Проведение исследования ИБ в рамках и формате, оговоренных с руководителем информационной безопасности
11.1. Сканирование периметра;
11.2. Сканирование всех активных узлов сети на наличие известных на момент проверки уязвимостей;
11.3. Проверка сложности проведения основных векторов атаки;
11.4. Написание отчета.
Оставьте свои контакты и мы свяжемся
с вами в ближайшее время